Parece ya lejano el tiempo en el que nuestra compañía empezó a dar sus primeros pasos aquel 30 de junio de 2001, hoy somos una empresa comprometida con el servicio que la tecnología ofrece para mejora la vida laboral o personal de nuestros clientes.
Muchas gracias a quienes nos felicitaron
Cumplimos ya 20 años de brindar nuestros servicios por tal motivo agradecemos a todos por su muestra de cariño y esperamos seguir formando parte de la transformación digital de Tabasco y de México.
Se unió a nuestra celebración Canacintra Tabasco a quienes agradecemos, también enviamos nuestra gratitud a la Lic. Carla Morales Ariza, presidente de Canacintra Tabasco y a la revista Transforma
Agradecemos también a XEVT y al programa Telereportaje de Emmanuel Sibilla por sus felicitaciones y buenos deseos.
Muchas gracias a el Instituto Tecnológico de Comalcalco con quienes hemos tenido eventos a favor de la difusión sobre el uso de TICs para mejorar el futuro de la juventud tabasqueña.
De igual manera recibimos muchos mensajes de felicitaciones de nuestros seguidores a través de nuestras páginas empresariales en LinkedIn y Facebook, así como sus muestras de apoyo con likes en nuestras diferentes redes sociales. ¡Muchas gracias a todos!
Desde que inició la emergencia sanitaria, el uso de plataformas y herramientas digitales ha constituido un salvavidas para más de 1.6 millones de pequeños negocios que existen en México. e-shops
Dentro de estos, se encuentran las llamadas “tienditas”, que son un sustento de más de un millón de familias mexicanas y que hoy atraviesan importantes retos para mantener su operación.
Pese a que este sector del comercio se ha considerado en la categoría esencial durante el confinamiento, resultó ser de los más afectados -más de 160 mil negocios cerraron por falta de liquidez derivada de la contingencia, según cifras de la Cifras de la Alianza Nacional de Pequeños Comerciantes (ANPEC)- y la digitalización se ha convertido en un desafío para el canal tradicional que depende del formato presencial y cuyas ganancias derivan de una experiencia de compra física.
Los pequeños negocios, misceláneas y “tienditas” conforman un importante sector que se está abriendo paso en el mercado digital. En este sentido existen herramientas digitales que contribuyen a su impulso. Entre ellas destacan:
Tienda Pago. Es una fintech que se dedica a brindar capital de trabajo a las tiendas de abarrotes, para que puedan comprar inventarios de sus principales distribuidores. Tienda Pago trabaja con marcas seleccionadas, por lo que los tenderos pueden tener acceso a grandes empresas como Grupo Modelo, entre otras.
Mándamelo. Por medio de un mensaje telefónico de chat, esta herramienta enlaza al comprador con el vendedor más cercano a su domicilio para surtir el pedido en minutos con la opción de pago en efectivo o con terminal punto de venta, y sin costo para el tendero.
WhatsApp Business. Facilita las interacciones con los clientes, ya que ofrece herramientas para automatizar, organizar y responder rápidamente a los mensajes. Está diseñada y funciona de forma similar a WhatsApp Messenger. Cuenta con funciones especiales como mensaje de bienvenida, cantidad de mensajes enviados, entregados y leídos exitosamente.
Zen Cart.Es un aplicación fácil de instalar, fácil de personalizar y fácil de administrar. Es perfecta para los que buscan una plataforma de comercio electrónico simple. Viene con un gestor de boletines, cupones de descuento, certificados de regalos,etc. Dispone de muchos complementos que te ayudarán a personalizar la tienda.
OpenCart.Esta aplicación destaca por su amigable apariencia. Además se puede crear un número ilimitado de categorías, aceptar múltiples tipos de moneda, es multidioma y seleccionar entre más de 20 métodos de pago y 8 formas de envío de la mercancía. Es una aplicación que se posiciona muy bien en los buscadores. Tiene
La nueva normalidad representa una transición hacia la digitalización y una suma de valor para el ecosistema de los emprendedores, por lo que es importante proveer de todas las herramientas posibles a los tenderos y encargados de los pequeños comercios, quienes han dado muestra de resiliencia.
En plena partida en Pokémon Showdown, con todo el mundo atento al lance entre estos dos streamers referentes del panorama nacional, se produjo un aparente hackeo. Alguien acaba de lograr acceder a la cuenta del jugador gallego provocando la interrupción de la partida ante la atónita mirada de más de 100.000 espectadores que seguían el stream.
«Esto es espectacular. […] O sea, le han acertado la contraseña y han puesto a jugar a la cuenta de ElXokas contra mí. Estoy flipando, o sea, no he tenido tanto estrés en mi vida», decía en directo Llanos. No demasiados minutos después, debía estar narrando un partido de la Copa América.
Algunos problemas con enlaces que no deberían verse y se mostraron terminaron por hacer saltar por los aires la partida. Al sabotaje se unieron insultos a los streamers e incluso simbología nazi.
Horas más tarde, a través de un tuit, Ibai Llanos desveló el porqué del hackeo a ElXokas: su contraseña era 12345. Es, según la lista de las peores contraseñas de 2020, la octava peor. NordPass, responsable del listado, señalaba que averiguarla requiere menos de un segundo a través de ataques de fuerza bruta y que ha sido expuesta más de 2,3 millones de veces.
La anécdota de la Pokémon Twitch Cup Randomlocke, si la podemos calificar así, nos recuerda cuán importante es usar contraseñas seguras. Debemos tener en cuenta que al margen de combinar letras minúsculas, mayúsculas, números y símbolos, lo típico que hacemos y que no siempre es garantía de seguridad, la longitud es una de las características más importantes. La mínima ideal, según los investigadores de CyLab, el laboratorio de seguridad y privacidad de la Universidad Carnegie Mellon, es de 12 caracteres.
No es osado decir que la tecnología está cambiando rápidamente la manera como vivimos nuestro día a día, pues actualmente gozamos de muchas innovaciones que hace pocos años parecían ideas más apropiadas para una película de ciencia ficción.
Este cambio veloz también se aplica al sector inmobiliario, donde los edificios inteligentes representan la vanguardia de las nuevas construcciones que se están llevando a cabo en México.
Resumidamente, se puede calificar a una edificación como inteligente si ésta ha sido dotada de tecnología que permita controlar remotamente varios dispositivos automatizados que tiene la estructura, y esto a través de eficientes sistemas computarizados.
En suma, el objetivo es brindar una elevada calidad de vida a los que habitan el edificio y, en el caso de un centro laboral, de aumentar la productividad de los trabajadores.
Es también necesario comprender que, cuando se habla de un edificio inteligente, se está considerando no sólo la tecnología que posee, sino también su arquitectura, el diseño de interiores y las estrategias de administración de recursos. En efecto, todas estas cosas deben estar integradas de forma eficaz para que cada una contribuya al debido funcionamiento del inmueble.
Algunas de las cosas que se pueden hallar en una edificación inteligente son:
Sistema de control de clima
Sistema de control y eficiencia de iluminación eléctrica
Sistema de control y eficiencia de energía de elevadores y puertas
Circuito Cerrado de Televisión (CCTV)
Sistema de control de acceso
Administración inteligente de recursos
Sistema centralizado para procesar datos
Automatización de áreas de trabajo
Sistema de detección de humo y alarma de intrusión
Edificios inteligentes en México
Nuestro país tiene grandes expectativas para integrar las construcciones inteligentes en su urbanización en el futuro. Por ejemplo, tal vez el plan más ambicioso sea el de la ciudad de Tequila en Jalisco, donde no se habla de uno que otro edificio inteligente, sino de una ciudad inteligente; esto es, se quiere que, para 2020, Tequila sea una urbe enteramente conformada por inmuebles de este tipo.
En varias partes del país se van erigiendo este tipo de edificaciones. De seguida, te indicamos cuatro que se destacan por su alto nivel de tecnología inteligente.
1. Torre BBVA Bancomer
2. Torre Reforma
3. Torre Mayor
4. Plaza Carso II
En GOLSYSTEMS ofrecemos soluciones e instalación de herramientas tecnológicas para la automatización y gestión de tus proyectos arquitectónicos.
Desde una perspectiva de ciberseguridad, el peor aspecto del movimiento masivo al teletrabajo ha sido la pérdida de control de los ambientes de red locales de las estaciones de trabajo. Los enrutadores caseros de los empleados representan un riesgo en especial, ya que, en esencia, reemplazaron la infraestructura de red que generalmente está a cargo de los especialistas de TI.
Incluso si las políticas de seguridad corporativa cubrieran la actualización del sistema operativo de todas las computadoras de trabajo, así como el resto de las configuraciones relevantes, los enrutadores caseros seguirían estando más allá del control de los administradores de sistemas.
Esta falta de control es solo parte del problema. Varios enrutadores caseros y SOHO tienen vulnerabilidades conocidas que los cibercriminales pueden explotar para obtener el control completo del dispositivo, lo que resultaría en botnets IoT como Mirai, el cual combina decenas, y a veces cientos, de miles de enrutadores secuestrados para diversos fines.
A este respecto, cabe recordar que cada enrutador es, básicamente, una computadora pequeña, que ejecuta algún tipo de distribución de Linux. Los cibercriminales pueden lograr muchas cosas una vez que secuestran un enrutador. Estos son algunos ejemplos sacados del informe de los investigadores.
Atacar VPN y secuestrar routers
Muchas empresas utilizan VPN en modo de túnel dividido: el tráfico a los servidores de la empresa, como mediante una conexión RDP (protocolo de escritorio remoto), pasa por la VPN; el resto del tráfico pasa por la red pública no cifrada, que en general está bien. Sin embargo, si un cibercriminal controla el enrutador puede crear una ruta DHCP (protocolo de configuración dinámica de host) y redirigir el tráfico del RDP a su propio servidor.
Si bien no lo acerca a descifrar la VPN, sí puede crear una pantalla de inicio de sesión falsa para interceptar las credenciales de conexión al RDP. A los estafadores de ransomware les encanta usar el RDP.
Otro escenario astuto para una ataque con un enrutador secuestrado implica explotar la función PXE (entorno de ejecución de prearranque). Los adaptadores de red modernos utilizan el PXE para cargar un sistema operativo en las computadoras por medio de la red. Por lo general, esta función está desactivada, pero algunas empresas lo utilizan, por ejemplo, para restaurar de manera remota el sistema operativo de un empleado en caso de falla.
Cómo protegerse
Para proteger las computadoras de los empleados de los ataques ya mencionados y de otros, toma estas medidas:
Elige túnel forzado en lugar de túnel dividido. Muchas soluciones de VPN corporativas permiten el túnel forzado con excepciones (el modo predeterminado es pasar todo el tráfico por un canal cifrado, donde se permite que recursos específicos eviten la VPN).
Deshabilita el entorno de ejecución de prearranque en las configuraciones de BIOS.
Cifra por completo el disco duro de la computadora mediante cifrado de disco completo (con BitLocker en Windows, por ejemplo).
Es vital priorizar la seguridad de los enrutadores de los empleados para aumentar el nivel de seguridad de cualquier infraestructura corporativa que incluya trabajo en modo remoto o híbrido.
En GOLSYSTEMS te ofrecemos servicio de ciberseguridad y soluciones para lograr mantener los datos que compartes de tu empresa protegidos de ataques.